Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)

C# - 윈도우 시스템에서 지원하는 암호화 목록(Cipher Suites) 나열

아래의 문서에,

Prioritizing Schannel Cipher Suites
; https://learn.microsoft.com/en-us/windows/win32/secauthn/prioritizing-schannel-cipher-suites

기존의 CryptoAPI를 대체하기 위해 Windows Server 2008/Vista부터 지원하기 시작한 CNG(Cryptography API Next Generation) API를 이용한 암호화 목록(Cipher Suites)을 구하는 방법이 나옵니다.

C#으로 포팅하면 이렇게 다룰 수 있는데요,

using System.Runtime.InteropServices;

namespace ConsoleApp1;

public unsafe struct CRYPT_CONTEXT_FUNCTIONS
{
    public uint cFunctions;
    public IntPtr rgpszFunctions;
}

internal class Program
{
    [DllImport("Bcrypt.dll", CharSet = CharSet.Unicode)]
    public unsafe static extern int BCryptEnumContextFunctions(uint dwTable, string pszContext,
        uint dwInterface, ref uint pcbBuffer, CRYPT_CONTEXT_FUNCTIONS** ppBuffer);

    [DllImport("Bcrypt.dll")]
    public static extern void BCryptFreeBuffer(IntPtr pvBuffer);

    public const uint CRYPT_LOCAL = 0x00000001;
    public const int ERROR_SUCCESS = 0;
    public const uint NCRYPT_SCHANNEL_INTERFACE = 0x00010002;

    static unsafe void Main(string[] args)
    {
        uint cbBuffer = 0;
        CRYPT_CONTEXT_FUNCTIONS* pBuffer = null;

        int status = BCryptEnumContextFunctions(CRYPT_LOCAL, "ssl", NCRYPT_SCHANNEL_INTERFACE, ref cbBuffer, &pBuffer);
        if (status != 0)
        {
            Console.WriteLine($"**** Error 0x{status:x} returned by BCryptEnumContextFunctions");
            return;
        }

        if (pBuffer == null)
        {
            Console.WriteLine("**** Error pBuffer returned from BCryptEnumContextFunctions is null");
            return;
        }

        IntPtr basePtr = pBuffer->rgpszFunctions;

        for (int i = 0; i < pBuffer->cFunctions; i ++)
        {
            IntPtr offset = basePtr + (i * IntPtr.Size);
            IntPtr target = Marshal.ReadIntPtr(offset);

            string? functionName = Marshal.PtrToStringUni(target);
            if (functionName == null )
            {
                continue;
            }

            Console.WriteLine($"Function {i}: {functionName}");
        }

        if (pBuffer != null)
        {
            BCryptFreeBuffer((IntPtr)pBuffer);
        }
    }
}

Windows 11(10.0.22621.1702)에서 테스트하면 다음과 같은 결과를 얻을 수 있습니다.

// 이름 포맷 형식: https://www.sysnet.pe.kr/2/0/11155#naming
// PowerShell이라면 "Get-TlsCipherSuite).Name" 명령어로 쉽게 구할 수 있고,
// (CSS_SQL_Networking_Tools로 배포하는) SQLCheck 도구를 다운로드해 실행하면 로그 파일의 출력에서도 구할 수 있습니다.
//
// Windows 10의 경우 "TLS Cipher Suites in Windows 10 v1607" 참고

Function 0: TLS_AES_256_GCM_SHA384
Function 1: TLS_AES_128_GCM_SHA256
Function 2: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Function 3: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Function 4: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Function 5: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Function 6: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Function 7: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Function 8: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Function 9: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Function 10: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Function 11: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Function 12: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Function 13: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Function 14: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 15: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 16: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 17: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 18: TLS_RSA_WITH_AES_256_CBC_SHA
Function 19: TLS_RSA_WITH_AES_128_CBC_SHA
Function 20: TLS_RSA_WITH_NULL_SHA256
Function 21: TLS_RSA_WITH_NULL_SHA
Function 22: TLS_PSK_WITH_AES_256_GCM_SHA384
Function 23: TLS_PSK_WITH_AES_128_GCM_SHA256
Function 24: TLS_PSK_WITH_AES_256_CBC_SHA384
Function 25: TLS_PSK_WITH_AES_128_CBC_SHA256
Function 26: TLS_PSK_WITH_NULL_SHA384
Function 27: TLS_PSK_WITH_NULL_SHA256

아래는 Windows Server 2008 R2(6.1.7601) ~ Windows Server 2012 R2(6.3.9600)의 결과이고,

Function 0: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
Function 1: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
Function 2: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
Function 3: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
Function 4: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
Function 5: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
Function 6: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
Function 7: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
Function 8: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Function 9: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Function 10: TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Function 11: TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Function 12: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 13: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 14: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 15: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 16: TLS_RSA_WITH_AES_256_CBC_SHA
Function 17: TLS_RSA_WITH_AES_128_CBC_SHA
Function 18: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
Function 19: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
Function 20: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384
Function 21: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
Function 22: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
Function 23: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384
Function 24: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
Function 25: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384
Function 26: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
Function 27: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384
Function 28: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Function 29: TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Function 30: TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Function 31: TLS_DHE_DSS_WITH_AES_128_CBC_SHA
Function 32: TLS_RSA_WITH_3DES_EDE_CBC_SHA
Function 33: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Function 34: TLS_RSA_WITH_RC4_128_SHA
Function 35: TLS_RSA_WITH_RC4_128_MD5
Function 36: TLS_RSA_WITH_NULL_SHA256
Function 37: TLS_RSA_WITH_NULL_SHA
Function 38: SSL_CK_RC4_128_WITH_MD5
Function 39: SSL_CK_DES_192_EDE3_CBC_WITH_MD5

아래는 Windows Server 2022 (10.0.20348.1726)에서의 결과입니다.

Function 0: TLS_AES_256_GCM_SHA384
Function 1: TLS_AES_128_GCM_SHA256
Function 2: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Function 3: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
Function 4: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
Function 5: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Function 6: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
Function 7: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Function 8: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Function 9: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Function 10: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Function 11: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Function 12: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Function 13: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
Function 14: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Function 15: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Function 16: TLS_RSA_WITH_AES_256_GCM_SHA384
Function 17: TLS_RSA_WITH_AES_128_GCM_SHA256
Function 18: TLS_RSA_WITH_AES_256_CBC_SHA256
Function 19: TLS_RSA_WITH_AES_128_CBC_SHA256
Function 20: TLS_RSA_WITH_AES_256_CBC_SHA
Function 21: TLS_RSA_WITH_AES_128_CBC_SHA
Function 22: TLS_RSA_WITH_3DES_EDE_CBC_SHA
Function 23: TLS_RSA_WITH_NULL_SHA256
Function 24: TLS_RSA_WITH_NULL_SHA
Function 25: TLS_PSK_WITH_AES_256_GCM_SHA384
Function 26: TLS_PSK_WITH_AES_128_GCM_SHA256
Function 27: TLS_PSK_WITH_AES_256_CBC_SHA384
Function 28: TLS_PSK_WITH_AES_128_CBC_SHA256
Function 29: TLS_PSK_WITH_NULL_SHA384
Function 30: TLS_PSK_WITH_NULL_SHA256

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/15/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  [32]  33  34  35  36  37  38  39  40  41  42  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
12836정성태9/10/20217878Linux: 45. 리눅스 - 실행 중인 다른 프로그램의 출력을 확인하는 방법
12835정성태9/7/20219116.NET Framework: 1116. C# 10 - (15) CallerArgumentExpression 특성 추가 [2]파일 다운로드1
12834정성태9/7/20217543오류 유형: 762. Visual Studio 2019 Build Tools - 'C:\Program' is not recognized as an internal or external command, operable program or batch file.
12833정성태9/6/20216954VC++: 150. Golang - TCP client/server echo 예제 코드파일 다운로드1
12832정성태9/6/20217852VC++: 149. Golang - 인터페이스 포인터가 의미 있을까요?
12831정성태9/6/20216378VC++: 148. Golang - 채널에 따른 다중 작업 처리파일 다운로드1
12830정성태9/6/20218665오류 유형: 761. Internet Explorer에서 파일 다운로드 시 "Your current security settings do not allow this file to be downloaded." 오류
12829정성태9/5/202110260.NET Framework: 1115. C# 10 - (14) 구조체 타입에 기본 생성자 정의 가능파일 다운로드1
12828정성태9/4/20218411.NET Framework: 1114. C# 10 - (13) 단일 파일 내에 적용되는 namespace 선언파일 다운로드1
12827정성태9/4/20218344스크립트: 27. 파이썬 - 웹 페이지 데이터 수집을 위한 scrapy Crawler 사용법 요약
12826정성태9/3/202110582.NET Framework: 1113. C# 10 - (12) 문자열 보간 성능 개선 [1]파일 다운로드1
12825정성태9/3/20218192개발 환경 구성: 603. GoLand - WSL 환경과 연동
12824정성태9/2/202117265오류 유형: 760. 파이썬 tensorflow - Dst tensor is not initialized. 오류 메시지
12823정성태9/2/20216910스크립트: 26. 파이썬 - PyCharm을 이용한 fork 디버그 방법
12822정성태9/1/202112124오류 유형: 759. 파이썬 tensorflow - ValueError: Shapes (...) and (...) are incompatible [2]
12821정성태9/1/20217722.NET Framework: 1112. C# - .NET 6부터 공개된 ISpanFormattable 사용법
12820정성태9/1/20218032VC++: 147. Golang - try/catch에 대응하는 panic/recover [1]파일 다운로드1
12819정성태8/31/20218133.NET Framework: 1111. C# - FormattableString 타입
12818정성태8/31/20217370Windows: 198. 윈도우 - 작업 관리자에서 (tensorflow 등으로 인한) GPU 연산 부하 보는 방법
12817정성태8/31/20219946스크립트: 25. 파이썬 - 윈도우 환경에서 directml을 이용한 tensorflow의 AMD GPU 사용 방법
12816정성태8/30/202115324스크립트: 24. 파이썬 - tensorflow 2.6 NVidia GPU 사용 방법 [2]
12815정성태8/30/20218452개발 환경 구성: 602. WSL 2 - docker-desktop-data, docker-desktop (%LOCALAPPDATA%\Docker\wsl\data\ext4.vhdx) 파일을 다른 디렉터리로 옮기는 방법
12814정성태8/30/202110739.NET Framework: 1110. C# 11 - 인터페이스 내에 정적 추상 메서드 정의 가능 (DIM for Static Members) [2]파일 다운로드1
12813정성태8/29/20218959.NET Framework: 1109. C# 10 - (11) Lambda 개선파일 다운로드1
12812정성태8/28/20218589.NET Framework: 1108. C# 10 - (10) 개선된 #line 지시자
12811정성태8/27/20218818Linux: 44. 윈도우 개발자를 위한 리눅스 fork 동작 방식 설명 (파이썬 코드)
... 31  [32]  33  34  35  36  37  38  39  40  41  42  43  44  45  ...